Шифр des

Автор работы: Светлана Ёлкина, 02 Сентября 2010 в 21:19, курсовая работа

Краткое описание

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Содержимое работы - 1 файл

Копия моя курсовая.doc

— 92.00 Кб (Скачать файл)

     В последнее время все чаще возникает  вопрос о замене в системах передачи и обработки информации рукописной подписи, подтверждающей подлинность  того или иного документа, ее электронным  аналогом — электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевозможные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки.      Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП.           Однако в отношении ЭЦП не все так гладко, как может показаться на первый взгляд. Дело в том, что ЭЦП чрезвычайно подвержена действию "троянских коней" - обобщенного класса программ с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например сумму в платежных документах) и т.п.      Практика использования систем автоматизированного финансового документооборота показала, что программная реализация ЭЦП наиболее подвержена действию "троянских" программ, позволяющих проводить заведомо ложные финансовые документы, а также вмешиваться в порядок разрешения споров по факту применения ЭЦП. Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей надежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП. Центральным Банком РФ был разработан свой вариант стандарта на алгоритм ЭЦП и в настоящее время в России действуют два стандарта, относящихся к ЭЦП: ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94. 

1.4.Анализ  криптографического  алгоритма DES

История

     Стандарт  шифрования данных (DES) — блочный шифр с симметричными ключами, разработан Национальным Институтом Стандартов и Технологии (NIST – National Institute of Standards and Technology).        В l973 году NIST издал запрос для разработки предложения национальной криптографической системы с симметричными ключами.     Предложенная IBM модификация проекта, названная Lucifer, была принята как DES. DES были изданы в эскизном виде в Федеральном Регистре в марте 1975 года как Федеральный Стандарт Обработки Информации (FIPS – Federal Information Processing Standard).             После публикации эскиз строго критиковался по двум причинам. Первая: критиковалась сомнительно маленькая длина ключа (только 56 битов), что могло сделать шифр уязвимым к атаке "грубой силой". Вторая причина: критики были обеспокоены некоторым скрытым построением внутренней структуры DES.     Они подозревали, что некоторая часть структуры (S-блоки) может иметь скрытую лазейку, которая позволит расшифровывать сообщения без ключа. Впоследствии проектировщики IBM сообщили, что внутренняя структура была доработана, чтобы предотвратить криптоанализ.          DES был наконец издан как FIPS 46 в Федеральном Регистре в январе 1977 года. Однако FIPS объявил DES как стандарт для использования в неофициальных приложениях. DES был наиболее широко используемым блочным шифром с симметричными ключами, начиная с его публикации. Позже NIST предложил новый стандарт (FIPS 46-3), который рекомендует использование тройного DES (трехкратно повторенный шифр DES) для будущих приложений.       DES (Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для шифрования, так и для расшифрования данных. DES разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бит и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.   Для DES рекомендовано несколько режимов:      ─ режим электронной кодовой книги (ECB — Electronic Code Book): обычное использование DES как блочного шифра. Шифруемый текст разбивается на блоки, при этом, каждый блок шифруется отдельно, не взаимодействуя с другими блоками;  ─ режим сцепления блоков (СВС — Cipher Block Chaining), в котором шифрование шифрование блока данных зависит от результатов шифрования предыдущих блоков данных.;            ─ режим обратной связи по шифротексту (CFB — Cipher Feed Back): используется как генератор случайных чисел.         ─ режим обратной связи по выходу (OFB — Output Feed Back): используется для получения кодов аутентификации сообщений.    

Применение

     DES был национальным стандартом  США в 1977—1980 гг., но в настоящее  время DES используется (с ключом  длины 56 бит) только для устаревших систем, чаще всего используют его более криптоустойчивый вид (3DES, 2DES). 3DES является простой эффективной заменой DES, и сейчас он рассмотрен как стандарт. В ближайшее время DES и Triple DES будут заменены алгоритмом AES (Advanced Encryption Standard — Расширенный Стандарт Шифрования). Алгоритм DES широко применяется для защиты финансовой информации: так, модуль THALES (Racal) HSM RG7000 полностью поддерживает операции TripleDES для эмиссии и обработки кредитных карт VISA, EuroPay и проч. Канальные шифраторы THALES (Racal) DataDryptor 2000 используют TripleDES для прозрачного шифрования потоков информации. Также алгогритм DES используется во многих других устройствах и решениях THALES-eSECURITY.    Алгоритм DES достаточно надежен. Он обладает большой гибкостью при реализации различных приложений обработки данных, так как каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. Алгоритм может реализовываться как программным, так и аппаратным способами. Существенный недостаток этого алгоритма - малая длина ключа. 
 
 
 
 
 
 

     Библиографический список

     1)Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2001. – 480 с.;

     2)Жельников  В.иптография от папируса до  компьютера. М.:ABF,1996 г.;

     3) С. Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1997 г.;

     4)Теоретические  основы информатики и информационная  безопасность/ Под ред.В.И. Кирина  М.: Городец-издат,2001 г.,344 с.;

     5) Ковалевский В., Максимов В. Криптографические методы. // КомпьютерПресс. - 1998. - N 5. - c. 31 - 34.

Описание интерфейса пользователя

 
 
 
 
 

     Интерфейс программы состоит из одного, главного окна. В верхней части находится поле, в которое необходимо ввести пароль. Пароль обязательно должен состоять из 8 символов (особенность алгоритма DES).

     В нижеследующем поле необходимо ввести текст сообщения которое необходимо зашифровать. Количество символов должно быть кратно 8, причем переход на новую строку считается как 2 символа. Для облегчения над полем ввода будет отображаться количество введенных символов. При вводе сообщения символы будут автоматически переводиться в бинарный код. Это сделано для наглядности работы алгоритма.

     После ввода сообщения необходимо нажать кнопку с надписью «ENCODE», чтобы начать шифрование. При несоблюдении условия о кратности 8 будет выдано сообщение об ошибке.

      По  окончании шифрования в нижнем поле появится зашифрованное сообщение  и его бинарная интерпретация.

      Для расшифровки сообщения необходимо ввести зашифрованный текст в  поле, ввести правильный пароль и нажать кнопку «DECODE».

     Для проверки работы программы, выполняющей шифрование возьмем, например, текст «Sample Message In Two Lines!!», а ключевым символом будет являться, например символ «radiance».

     После шифрования был получен следующий  шифротекст:

     «Ї_#ђY2VYRp†YїНрРXЅЊц˜адЩіKcе$»

     Для проверки работы программы расшифрования возьмём этот же шифротекст «Ї_#ђY2VYRp†YїНрРXЅЊц˜адЩіKcе$», при этом ключевым символом должен являться символ «radiance». При расшифровке получим первоначальный текст «Sample Message In Two Lines!!». 
 

Информация о работе Шифр des